SNOOPING -ESPIONAJE -DELITO DE ESPIONAJE SNOOPING -OBJETIVO DEL SNOOPING -LEGISLACION PERUANA SOBRE EL DELITO INFORMATICO DEL SNOOPING (ESPIONAJE INFORMATICO)
ESPIONAJE Se
denomina espionaje a la práctica y al conjunto de técnicas asociadas a la obtención de información confidencial. Las técnicas comunes del espionaje han sido históricamente la infiltración, el soborno y el chantaje. La infiltración consiste en la utilización de una persona, denominada topo. El soborno es la compra de la información con dinero u otros medios.
ESPIONAJE
Con el desarrollo de las nuevas tecnologías, han aparecido técnicas que permiten obtener información objetiva como fotografías, conversaciones, etc. sin intervención humana. Así, existe hoy día una floreciente industria destinada a facilitar sofisticados medios tecnológicos, desde satélites espía hasta microcámaras, tanto para el espionaje como para la protección de la información.
EL DELITO DE ESPIONAJE POR MEDIOS INFORMÁTICOS (SNOOPING) La
aparición en el mercado de nuevas técnicas y programas, difundidos en su mayor parte a través de Internet, posibilitan la recogida de información privada de un determinado usuario, sin dejar de mencionar aquellos programas que reconfiguran parámetros de los ordenadores aprovechándose del desconocimiento de las personas en el campo de las nuevas tecnologías.
Técnicas de SNOOPING
Dialers: está técnica consiste en la instalación de un marcador que provoca que la conexión a Internet se realice a través de un número de tarificación especial y no a través del nodo indicado por el operador con el que se haya contratado dicha conexión.
Adware: se trata de programas que recogen o recopilan información a cerca de los hábitos de navegación del usuario en cuestión. Se suele utilizar con fines publicitarios para determinar qué, cómo, cuándo..., todo tipo de datos que indiquen la conducta de los internautas.
Programas de acceso remoto: que permiten el acceso de un tercero a su ordenador para un posterior ataque o alteración de los datos. Son fácilmente reconocibles por los antivirus.
Caballos de Troya: programa que una vez instalado en el ordenador provoca daños o pone en peligro la seguridad del sistema.
Virus o gusanos (worms): se trata de un programa o código que además de provocar daños en el sistema, como alteración o borrado de datos, se propaga a otras computadores haciendo uso
OBJETIVOS SNOOPING El snooping tiene como objetivo obtener información de una red a la que están conectados sin modificarla. Además de interceptar el tráfico de red, el atacante accede a documentos, mensajes de e-mail y otra información privada guardada en el sistema, guardando en la mayoría de los casos esta información en su equipo El snooping se puede realizar por simple curiosidad, pero también se realiza con fines de espionaje y robo de información o software
LEGISLACION PERUANA SOBRE EL DELITO INFORMATICO DEL SNOOPING (ESPIONAJE TITULO XV - DELITOS CONTRA EL ESTADO Y LA DEFENSA NACIONAL Artículo 331.-Espionaje El que espía para comunicar o comunica o hace accesibles a un Estado extranjero o al público, hechos, disposiciones u objetos mantenidos en secreto por interesar a la defensa nacional, será reprimido con pena privativa de libertad no menor de quince años. Si el agente obró por culpa la pena será no mayor de cinco años.
… continuación
Artículo 331-A El que por cualquier medio revela, reproduce, exhibe, difunde o hace accesible en todo o en parte, el contenido de información y/o actividades secretas del Sistema de Defensa Nacional, será reprimido con pena privativa de libertad no menor de cinco ni mayor de diez años e inhabilitación de conformidad con el artículo 36, incisos 1, 2, y 4 de este Código. Artículo 334.-Expatriación Los delitos previstos en los artículos 325, 326, 329, 330, 331 y 332 serán sancionados, además, con expatriación. Se excluyen de esta pena las modalidades culposas
CASO PRACTICO: Espionaje Industrial El espionaje industrial es la obtención ilícita de información relativa a la investigación, desarrollo y fabricación de prototipos, mediante las cuales las empresas pretenden adelantarse a sus competidores en la puesta en el mercado de un producto novedoso. La creciente reducción de los plazos transcurridos entre la idea novedosa y la puesta en el mercado del producto, así como la cada día mayor obsolescencia de los productos de las nuevas tecnologías, hacen que estos sectores industriales sean el caldo de cultivo ideal para este tipo de actividades ilícitas. Igualmente, con la aparición de los nuevos medios de transmisión de la información, del que internet es el máximo exponente, se encuentran en auge las técnicas para codificar la información, no sólo técnica sino incluso privada, que impidan que un tercero que intercepte el mensaje sea capaz de interpretarlo.